Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el criptojacking? Tipos y ejemplos del mundo real
Cybersecurity 101/Ciberseguridad/Secuestro de criptomonedas

¿Qué es el criptojacking? Tipos y ejemplos del mundo real

Aprenda sobre el criptojacking, sus tipos, cómo funciona, técnicas de detección y estrategias de protección eficaces.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 22, 2025

En los últimos años, el criptojacking se ha convertido en una de las amenazas más graves para la ciberseguridad. El criptojacking es un ciberataque que roba recursos informáticos para minar criptomonedas sin autorización. Las minas no reguladas pueden suponer una enorme carga financiera para el sector financiero, que registra pérdidas masivas, y las organizaciones se enfrentan a unos costes operativos más elevados, ya que se observan daños en el hardware y un aumento del consumo de energía.

En este blog, analizaremos qué es el criptojacking y cuáles son algunas de las técnicas de ataque, los mecanismos de detección y las estrategias de defensa contra el criptojacking. También analizaremos cómo los atacantes propagan el malware de minería utilizando una serie de vectores de ataque, incluidos los indicadores de compromiso más comunes, y describiremos las mejores formas de protegerse contra estas amenazas.

Cryptojacking - Imagen destacada - | SentinelOne¿Qué es el cryptojacking?

El criptojacking consiste en secuestrar dispositivos informáticos para minar criptomonedas. En este proceso, los atacantes insertan malware para que el dispositivo objetivo resuelva complicados cálculos matemáticos necesarios para la minería de criptomonedas. La minería es el proceso mediante el cual se verifican y registran las transacciones de criptomonedas en la cadena de bloques.

La minería consume mucha potencia computacional. Los criptojackers secuestran un sistema y utilizan su CPU y GPU para la minería. Por lo general, se centran en criptomonedas que aún ofrecen rendimientos rentables con el uso de hardware informático normal, como Monero (ya que su algoritmo de minería es compatible con las CPU).

¿Por qué es tan peligroso el criptojacking?

El criptojacking puede ser muy grave para las organizaciones, ya que puede funcionar durante mucho tiempo a gran escala sin ser detectado y causar daños masivos. Afecta directamente al rendimiento del sistema, ya que utiliza los recursos de la CPU para la minería. Este uso puede degradar el hardware, especialmente en sistemas que funcionan las 24 horas del día, los 7 días de la semana, a plena capacidad o casi.

Esta amenaza va más allá del simple impacto en dispositivos individuales. El malware de criptojacking suele incorporar características similares a las de un gusano, de modo que se propaga por las redes. A continuación, el malware busca otros sistemas vulnerables dentro de la red y crea una red de nodos de minería. Este comportamiento amplía la superficie de ataque y complica el proceso de eliminación.

Impacto del criptojacking

El criptojacking tiene un impacto financiero no lineal. El funcionamiento de múltiples sistemas a su máxima capacidad provoca un aumento de los costes de electricidad para las organizaciones. El desgaste continuo conlleva costes de sustitución de hardware. Esto puede dar lugar a un rendimiento deficiente, pero también a una pérdida de tiempo significativa en la implementación de estos servicios y a un mayor riesgo de interrupciones del servicio. Las repercusiones en el negocio también incluyen lo siguiente:

  • Incumplimiento normativo debido a la ejecución de código no autorizado
  • Riesgo de exposición a responsabilidad legal por actividades mineras no autorizadas

Y la huella medioambiental también es notable. Cuando estos atacantes se dirigen a centros de datos o infraestructuras en la nube, las operaciones de criptojacking resultantes adquieren una gran escala, lo que aumenta considerablemente el consumo de energía y las emisiones de carbono.

Síntomas comunes del criptojacking

Los administradores de sistemas pueden detectar el criptojacking mediante algunos de los sospechosos habituales. Incluso en estado inactivo, cuando no se está ejecutando ninguna aplicación de usuario, el uso elevado de la CPU persiste. En el Administrador de tareas o en una herramienta de supervisión del sistema se pueden ver procesos desconocidos que consumen muchos recursos.

Este tipo de patrón suele revelarse mediante la supervisión de la red. Los sistemas infectados tienen conexiones salientes continuas con el grupo de minería o los servidores de comando y control (C2). Estos enlaces suelen utilizar métodos específicos relacionados con los protocolos de minería que los equipos de seguridad deben identificar.

El hardware afectado muestra síntomas físicos. Los sistemas se calientan y los ventiladores de refrigeración funcionan a toda velocidad. Si el dispositivo funciona con batería, la duración de esta se reduce considerablemente. En casos extremos, esto provoca que los sistemas se bloqueen o se apaguen por protección térmica.

El criptojacking a través del navegador tiene ciertos indicadores. Incluso con solo unas pocas pestañas abiertas, los navegadores web agotan los recursos de la CPU. La degradación del rendimiento continúa hasta que se cierran las pestañas del navegador correspondientes.

Tipos de ataques de criptojacking

Aunque el criptojacking ha ganado mucha atención en los últimos años, este tipo de ataque dista mucho de ser monolítico, ya que utiliza diversas metodologías para infiltrarse en los sistemas y minar criptomonedas. Estos tipos de ataques difieren en la forma en que se despliegan, la forma en que persisten y el nivel de impacto.

1. Criptojacking basado en navegadores

El criptojacking basado en navegadores implica que se ha implementado código de minería en los navegadores web, posiblemente como resultado de que hackers hayan tomado el control de sitios web. Los mineros JavaScript se inician automáticamente cuando los usuarios visitan sitios infectados y no descargan archivos al sistema; por lo tanto, el usuario no recibe ninguna alerta.

2. Criptojacking basado en binarios

En los ataques basados en binarios, los atacantes envían archivos ejecutables maliciosos a los sistemas objetivo. Estos mineros operan como un proceso independiente que (normalmente) se disfraza como un servicio legítimo del sistema. Permanecen activos tras los reinicios del sistema y suelen ser más eficientes que los basados en navegadores, ya que pueden acceder directamente al hardware.

3. Criptojacking en la cadena de suministro

El criptojacking en la cadena de suministro secuestra canales de distribución de software auténticos para distribuir malware de minería en su lugar. El atacante añade código de minería a los paquetes de software, las actualizaciones o las dependencias. Los componentes de minería se implementan automáticamente junto con una firma digital cada vez que los usuarios instalan o actualizan el software afectado.

4. Criptojacking sin archivos

El criptojacking sin archivos utiliza todo el proceso en la memoria del sistema en lugar de escribir en el disco. En estos ataques, se utilizan scripts de PowerShell u otras herramientas nativas de Windows para descargar y ejecutar código de minería. La detección se vuelve más difícil debido a la ausencia de artefactos en el disco.

5. Cryptojacking en la infraestructura en la nube

Los ataques se producen en la infraestructura en la nube y se dirigen a recursos y contenedores en la nube mal configurados. En las instancias en la nube, la implementación del minero se realiza a través de la superficie de ataque que presentan las interfaces de gestión expuestas o a través de credenciales débiles configuradas de forma incorrecta. Estos ataques pueden aumentar rápidamente de tamaño al aprovisionar recursos adicionales en la nube utilizando credenciales de cuentas legítimas que han sido comprometidas.

¿Cómo funcionan los ataques de criptojacking?

En el criptojacking, los atacantes utilizan diversos pasos técnicos para llevar a cabo una acción que les permita desplegar código de minería y permanecer persistentes. Aunque cada técnica tiene diferentes vectores de ataque y diferentes formas de explotación, todas tienen enfoques esencialmente similares, que consisten en evitar la detección maximizando el rendimiento de la minería.

Técnicas de inyección basadas en el navegador

El primer paso en el criptojacking basado en el navegador es comprometer sitios web legítimos. En los ataques de rastreo de dominios, los hackers incrustan código JavaScript de minería en páginas web a través de complementos vulnerables, sistemas de gestión de contenidos obsoletos o bibliotecas de terceros comprometidas. Cuando este código se ejecuta dentro del navegador de un visitante, se conecta a grupos de minería con conexiones WebSocket y comienza a minar. Estos scripts suelen estar construidos con capas de limitación para que sean menos visibles y emplean la verificación de dominios para evitar la duplicación de código.

Ataques basados en binarios

Los ataques binarios comienzan con el compromiso inicial del sistema a través de phishing, exploits o descargas maliciosas. Coloca ejecutables de minería y archivos de apoyo en varias carpetas del sistema. Estos contienen información sobre la configuración de los grupos de minería, las direcciones de los monederos y el uso de la CPU. La persistencia se consigue añadiendo claves de registro, programando tareas o instalando un servicio.

Métodos de compromiso de la cadena de suministro

Este tipo de ataque se dirige a los sistemas de compilación de software, los servidores de actualización o los repositorios de paquetes. El atacante añade los componentes de minería al código fuente o a los scripts de compilación. Estos paquetes mantienen su propósito previo a la infección y, en su lugar, ejecutan la minería en segundo plano. Los atacantes han utilizado repetidamente certificados de firma de código adquiridos legítimamente a proveedores de renombre para evadir la detección o los controles de seguridad. El código de minería se ejecuta después de la secuencia de instalación normal.

Enfoques de malware sin archivos

El criptojacking sin archivos ejecuta el código de minería directamente en la memoria, utilizando herramientas del sistema como PowerShell o Windows Management Instrumentation (WMI). Estos compromisos suelen producirse a través de scripts o macros maliciosos, que descargan configuraciones de minería cifradas por el servidor de comandos y las descodifican en la memoria. El ataque establece la persistencia a través de suscripciones a eventos WMI o claves de ejecución del registro que recargan el código de minería después de que el dispositivo se reinicia.

Técnicas comunes de detección de criptojacking

Para detectar los ataques de criptojacking es necesario supervisar varios componentes del sistema y analizar una serie de indicadores técnicos. Para identificar realmente las actividades de minería en su infraestructura, las organizaciones requieren un enfoque por capas.

1. Indicadores de rendimiento del sistema

Todo comienza con la supervisión del uso de la CPU y la GPU para investigar la presencia de criptojacking. Herramientas como la supervisión del nivel de actividad del procesador y la detección de un uso elevado sostenido fuera de los límites de la actividad normal suelen activar una alerta. Los sensores de temperatura proporcionan información sobre comportamientos extraños en la temperatura. La supervisión de aplicaciones muestra aplicaciones que consumen muchos recursos y se ejecutan desde ubicaciones inadecuadas.

2. Análisis del tráfico de red

El segundo tipo de detección, la detección basada en la red, presta más atención a las comunicaciones a través del grupo de minería. Las conexiones a dominios conocidos de grupos de minería y direcciones IP en el extranjero se han revelado mediante una inspección profunda de paquetes. Si las herramientas de análisis de tráfico detectan patrones de datos consistentes que coinciden con los protocolos de minería, esto indica que algo va mal. Detecta conexiones cifradas SSL/TLS a servicios de minería.

3. Enfoques forenses de memoria

Las herramientas de análisis de memoria toman una instantánea de la memoria para analizar lo que está sucediendo en el código con las firmas. Se utilizan para detectar técnicas de inyección de procesos mineros. Los escáneres de memoria identifican direcciones de monederos de criptomonedas y URL de grupos de minería dentro de la memoria del proceso. Al analizar el tiempo de ejecución, pueden encontrar ciertos patrones de código que empiezan a coincidir con los algoritmos de minería conocidos.

4. Supervisión de la actividad de PowerShell

La supervisión de PowerShell consiste en supervisar la detección de minería sin archivos. Las herramientas de seguridad registran y analizan las ejecuciones de comandos de PowerShell. Comandos de minería de criptomonedas y configuración en el registro de bloques de scripts. El registro de módulos registra el uso de los módulos de PowerShell en la minería. El registro de transcripciones captura los detalles completos de la sesión para el análisis forense de las sesiones de PowerShell.

5. Análisis del comportamiento del navegador

Las herramientas de supervisión del navegador supervisan automáticamente si un navegador está realizando minería utilizando JavaScript o no. Los analizadores de extensiones detectan códigos de minería en las extensiones del navegador. Se colocan monitores en las páginas web para vigilar la ejecución de JavaScript con el fin de minar monedas. Las conexiones WebSocket a los servicios de minería son detectadas por los analizadores de solicitudes de red.

Prácticas recomendadas para la protección contra el criptojacking

La prevención de los sistemas de criptojacking requiere una combinación de controles de seguridad y diversos procedimientos operativos. Estas prácticas crean capas de defensa que pueden prevenir un compromiso inicial y los intentos de minería.

1. Configuración de seguridad del navegador

Se comienza por configurar algunos ajustes de seguridad dentro del navegador para evitar que JavaScript ejecute determinadas funciones. Los equipos de seguridad ven esto y utilizan extensiones de bloqueo de scripts que impiden la ejecución de todo el código de minería activo. Los dominios de minería se bloquean con políticas de seguridad de contenido. La ejecución de WebAssembly se puede desactivar en contextos no fiables mediante políticas del navegador. Las actualizaciones periódicas del navegador corrigen las vulnerabilidades que permiten la inyección de código de minería.

2. Implementación de la supervisión de la red

Para defender la red, las organizaciones deben implementar herramientas de supervisión en los puntos relevantes de su infraestructura. Las firmas son utilizadas por los sistemas de detección de intrusiones para reconocer el tráfico de los grupos de minería. El malware de minería que se mueve lateralmente se bloquea mediante la segmentación de la red. El filtrado de DNS impide las conexiones desde el objetivo a los dominios identificados como grupos de minería. Los patrones de tráfico inusuales de los sistemas secuestrados se detectan mediante la supervisión del ancho de banda.

3. Configuración de la protección de endpoints

Las herramientas de seguridad de endpoints ayudan a garantizar la protección contra el malware de minería. Las listas blancas de aplicaciones ayudan a bloquear la ejecución de mineros no autorizados. Si se detecta un proceso de minería, este se terminará o se eliminará, y no podrá realizar ningún tipo de piggybacking malicioso por sí solo. Las alertas de utilización de recursos identifican la actividad del sistema que parece sospechosa. Los cambios no autorizados en un sistema se rastrean mediante la supervisión de la integridad de los archivos. La protección de la memoria dificulta los métodos de inyección de código que emplean los mineros.

4. Requisitos de concienciación sobre seguridad

Las amenazas de criptojacking deben incluirse en los programas de concienciación sobre seguridad para educar a los usuarios. La formación incluye la detección de comportamientos extraños en el sistema. Los empleados deben recibir formación sobre cómo descargar y ejecutar de forma segura el software de Internet. El proceso de notificación de incidentes permite a las organizaciones responder rápidamente a las infecciones sospechosas.

5. Estrategias de gestión de parches

Las estrategias de gestión de parches protegen los sistemas contra el aprovechamiento de vulnerabilidades conocidas. Los equipos de seguridad deben disponer de actualizaciones programadas para todos los sistemas. Esto garantiza que las organizaciones obtengan cobertura a tiempo mediante la implementación automatizada de parches. La identificación de sistemas sin parches y el análisis de vulnerabilidades del estado de los parches en toda la infraestructura se supervisan mediante la gestión de la configuración.

Ciberseguridad basada en IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

El criptojacking es una amenaza continua para la ciberseguridad que sigue evolucionando en complejidad y escala. Además de agotar los recursos informáticos, estos ataques también provocan grandes pérdidas económicas debido al aumento de los costes operativos, los daños al hardware y las multas por cualquier infracción de la normativa que pueda producirse. Para las organizaciones, detectar y detener a los mineros supone un reto, ya que estos emplean técnicas de evasión cada vez más sofisticadas.

Las empresas están preparadas para adaptar las soluciones a los costes de la detección y respuesta rápidas con su postura de seguridad en la nube, ofreciendo protección contra el criptojacking. Conocer estos vectores de ataque, las inyecciones basadas en navegadores, el malware sin archivos, etc., permite a la organización implementar las defensas adecuadas. Una estrategia de defensa sólida contra el criptojacking consistirá en la supervisión del sistema, el análisis de la red y la concienciación de los empleados.

"

Preguntas frecuentes sobre criptojacking

El criptojacking es un ataque en el que los atacantes utilizan silenciosamente la potencia informática de sus objetivos para minar criptomonedas. Este ataque entrega el código de minería de una de estas tres formas: un script de navegador, un ejecutable malicioso o un malware sin archivos para minar criptomonedas sin su permiso.

Los efectos del criptojacking incluyen facturas de electricidad más elevadas, posibles daños al hardware por uso excesivo y disminución de la velocidad en el rendimiento del sistema. Las organizaciones también experimentan pérdidas de productividad, riesgo de incumplimiento de diversas normativas y gastos adicionales en seguridad para detectores y reparación.

Las operaciones de criptojacking aumentan la tasa general de potencia de minería en las redes de criptomonedas sin el uso de capital de inversión genuino, lo que afecta a los mercados de criptomonedas. Esta minería no autorizada también afecta a los índices de dificultad de la minería de criptomonedas y puede afectar a la dinámica del mercado de las criptomonedas minables con CPU.

El proceso de eliminación del malware de criptojacking consiste en localizar y eliminar los procesos de minería en ejecución, borrar los archivos maliciosos y eliminar los mecanismos de persistencia. Utilizar soluciones de seguridad para escanear los sistemas, limpiar las infecciones y comprobar mediante una investigación que se han eliminado.

Se puede realizar una gran parte de la detección supervisando el uso de la CPU, supervisando las conexiones de red salientes a los grupos de minería y escaneando en busca de firmas de código de malware minero. Las herramientas de seguridad son capaces de detectar procesos sospechosos, tráfico de red anormal y uso no autorizado de recursos.

El principal delito asociado al criptojacking es la violación de las leyes de acceso a ordenadores, lo que da lugar a cargos penales. Las organizaciones que ejecutan código de criptojacking sin saberlo pueden infringir la normativa y verse legalmente responsables por realizar operaciones de minería no autorizadas.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso